CYBERCRIME E CLOUD COMPUTING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBERCRIME E CLOUD COMPUTING"

Transcript

1 CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente licenziato uno studio che affronta, in prospettiva, gli aspetti legali in relazione alla protezione dei dati, alla competenza e regolazione del trasferimento degli stessi a Paesi terzi attraverso servizi di cloud computing (Fighting cyber crime and protecting privacy in the cloud, completato nell'ʹottobre 2012 e rinvenibile su Con questa espressione si intende una tecnologia basata sull uso e sulla fornitura di applicazioni informatiche, la cui capacità di elaborazione e archiviazione e, dunque, il cui spazio di memoria, sono basati su internet. Rischi connessi all'ʹimpiego di questa tecnologia sono, da un lato, quelli concernenti il trattamento dei dati personali e, dall'ʹaltro, la repressione di frodi informatiche quali il furto di identità, il furto di proprietà intellettuale, lo spionaggio industriale ed estorsioni rivolte alle imprese, le frodi fiscali. Attualmente a livello europeo il quadro normativo in materia è poco chiaro, mancando in qualche modo un ordine di 1

2 priorità e un coordinamento politico tra Commissione e Parlamento. Dal punto di vista della tutela giuridica si segnala la decisione quadro 2005/22/GAI contro gli attacchi ai sistemi di informazione abrogata poi dalla direttiva 2011/92/CE, la quale stabilisce norme comuni tra gli Stati membri e include elementi fondamentali relativi ai nuovi reati che si sviluppano nel settore IT- environment e che possono essere connessi a terrorismo, atti di razzismo e di xenofobia. Per contrastare tali rischi sono stati creati il Centro Europeo di Criminalità Informatica (EC3) all interno di EUROPOL e lo European Network and Informatic Agency (ENISA) con l obiettivo di favorire le condizioni per una migliore cooperazione tra gli Stati membri su sicurezza delle reti e delle informazioni. Tuttavia rimangono ancora da chiarire i ruoli e le competenze di queste Agencies: la preoccupazione principale resta la mancanza di un concetto monolivello di criminalità all interno dell UE che ha implicazioni dirette sul funzionamento di EC3; ciò crea un ampio grado di incertezza sull individuazione degli standard minimi di protezione dei dati personali. Inoltre, EUROPOL ha finora dimostrato poco interesse per questo problema, come traspare dallo studio iocta- 2011, piuttosto breve ed incompleto. Esiste una necessità di chiarire le responsabilità delle Agencies, se non altro per evitare duplicazione di attività e costi, e implementare la tutela dei soggetti interessati. Sul versante della privacy, lo studio del Parlamento che qui si analizza evidenzia come il cloud ponga diverse sfide riguardo la tutela dei dati e delle informazioni personali coinvolti nel sistema. In Europa la direttiva di riferimento è la 94/46/CE che va considerata in combinato disposto con la direttiva e- privacy 2002/58/CE (modificata dalla direttiva 2009/136/CE) che si 2

3 applica al trattamento dei dati personali nell ambito dei servizi di comunicazione elettronica nelle reti pubbliche anche qualora siano supportati da tecnologie cloud. I capisaldi della normativa vanno individuati nella liceità del trattamento dati (art.7), diritto di accesso (art.12), consenso al trattamento (art.7), riservatezza e sicurezza del trattamento (artt. 16 e 17), che devono essere obbligatoriamente rispettati anche quando una società utilizza tali infrastrutture al di fuori del SEE: ciò significa che, sulla scorta dell art. 4 1 lett c) se un cliente cloud è stabilito al di fuori del SEE, ma incarica un fornitore cloud con sede nel SEE, questo esporta la legislazione comunitaria di riferimento. In particolare, l art. 25 consente flussi transfrontalieri soltanto se il Paese terzo di cui trattasi fornisce un livello di protezione adeguato, salvo che gli stessi abbiano attuato le misure previste dalla direttiva del 95. Ed è proprio questo il punto dolente della questione: il settore del cloud è dominato da società statunitensi ove è prevista un autocertificazione che li esonera dall obbligo di stipulare contratti con il cliente aventi le caratteristiche richieste dalla direttiva all art. 17; inoltre, i processori sviluppati dalle aziende europee non riescono a sviluppare i principi di riservatezza contenuti nel cd. Safe Harbor, secondo cui le organizzazioni devono prendere precauzioni ragionevoli per proteggere le informazioni personali da perdite, abusi, e accesso non autorizzato, divulgazione, alterazione e distruzione. A ciò si ricordi che la tutela della privacy è supportata soltanto attraverso norme elaborate in nome della sicurezza e della lotta contro il terrorismo. Il contesto USA è particolarmente evidenziato nello studio: nel 1881 US Foreign Intelligence Surveillance Amendment Act del 2008 è disciplinato un potere di sorveglianza specificamente mirato ai dati di persone non- US che autorizza 3

4 la sorveglianza di massa degli stranieri i cui dati sono alla portata della giurisdizione USA; tutto ciò ha evidentemente ripercussioni sulla sovranità dell UE. Sorprendentemente il Parlamento europeo almeno stando a quanto si legge dallo studio non è sembrato essere troppo consapevole di tale rischio né tutte le implicazioni pare siano state affrontate, a detta di chi scrive, con la dovuta attenzione. Un approfondimento maggiore su questo aspetto è forse rinvenibile nel parere n. 5/2012 del Gruppo 29 (il gruppo WP 29 per la tutela delle persone con riguardo al trattamento dei dati personali istituito dalla direttiva 95/46/CE del Parlamento europeo e del Consiglio) il quale ha, invece, chiarito che non è sufficiente che le società esportatrici di dati si basino su una semplice dichiarazione dell importatore dei dati in merito alla certificazione Safe Harbor che, peraltro, non si applica alle telecomunicazioni, in virtù del Protect America Act del 2007 che concesse anche l immunità alle aziende che avevano violato rigorose protezioni costituzionali a riguardo; esse devono dimostrare l osservanza dei relativi principi attraverso l indicazione, nei contratti, del trattamento con le relative ubicazioni e la tracciabilità dei dati che consentano al cliente di affidare i propri dati all incaricato del trattamento con la sicurezza che questi ricevano un adeguato livello di protezione. L individuo, infatti, si trova al centro di una relazione triangolare (Stato- azienda- individuo) e, di fatto, non esiste alcuna possibilità per l autorità garante di verificare la conformità dell elaborazione dati in cloud con il diritto comunitario nel pieno rispetto dei principi di responsabilità, trasparenza e integrità dei dati che pure viene sancito dall art del Trattato sul funzionamento UE e dall art. 18 della Carta dei diritti fondamentali. 4

5 Anche se il Trattato di Lisbona ha formalmente abolito la distinzione tra il primo e il terzo pilastro, il complesso normativo comunitario esistente rimane ancora pillarised in natura e guidato da antiche divisioni. La direttiva non si applica alle attività di controllo e al trattamento interno dei dati che sono ancora regolati dai vari sistemi nazionali. Esistono, delle incertezze concettuali nel contesto del vecchio terzo pilastro riguardanti gli (ampi) spazi di discrezionalità da parte degli Stati membri all atto di stabilire la competenza e la legge di esecuzione applicabile. E ciò vale proprio nell ambito del rapporto triangolare in relazione all autoregolamentazione al momento di valutare i regimi applicabili ai dati in trasferimento verso Paesi terzi. Tuttavia, su questo aspetto il WP29 ha dichiarato che non esistono eccezioni per i fornitori di servizi di controllo dei dati dei cittadini dei Paesi terzi: ogni società operante nel SEE e qualsiasi prodotto on- line che si rivolge ai consumatori europei devono essere conformi alle norme UE e applicate indipendentemente dall area del mondo in cui i dati sono in fase di elaborazione e qualunque sia l area geografica del prestatore di servizi. Queste indicazioni, assieme all osservanza dei già richiamati principi fondamentali e alle garanzie contrattuali, devono essere i pilastri sui cui fondare il futuro quadro normativo dei diritti europei sulla privacy per evitare errori superficiali di valutazione su una disciplina così particolarmente sensibile. 5

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI

GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI 01037/12/IT WP 196 Parere 05/2012 sul cloud computing adottato il 1 luglio 2012 Il gruppo di lavoro è stato istituito in virtù dell articolo 29 della

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero. Torino, 11 aprile 2011

Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero. Torino, 11 aprile 2011 Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero Torino, 11 aprile 2011 Alessandro Mantelero Politecnico di Torino IV Facoltà Politecnico di Torino_IV Facoltà A.

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Informativa sulla Privacy

Informativa sulla Privacy Informativa sulla Privacy La presente informativa sulla privacy ( Informativa sulla Privacy ) è soggetta a modificazioni periodiche. Non necessariamente ti aggiorneremo su eventuali modificazioni, pertanto

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Profili contrattuali e di data protection del Cloud Computing

Profili contrattuali e di data protection del Cloud Computing Opportunità e aspetti critici della Nuvola 13 febbraio 2012 Torino Profili contrattuali e di data protection del Cloud Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà I. Esternalizzazione

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

La Svizzera, cassaforte digitale d Europa?

La Svizzera, cassaforte digitale d Europa? La, cassaforte digitale d Europa? Evento SUPSI Laboratorio Informatica Forense Dal cyber crime al cyber terrorismo, rischi e opportunità dell'informatica forense 24/03/2015 Dr. Marco Cavadini CEO Swisscolocation

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

aprile2011 Il Cloud, tra contrattualistica e privacy

aprile2011 Il Cloud, tra contrattualistica e privacy aprile2011 Il Cloud, tra contrattualistica e privacy Chi Parla? - Dipartimento di IT di Perani Pozzi Tavella [2pt.eu] - Cultore della materia di Informatica Giuridica, cattedra Prof. Ziccardi, Università

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003).

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali")

Dettagli

CONDIZIONI GENERALI DI ACQUISTO

CONDIZIONI GENERALI DI ACQUISTO Società con unico socio soggetta a direzione e coordinamento di AstraZeneca PLC Capitale soc. 39.520.000 Euro Interamente Versato Iscritta al Registro delle Imprese di Milano Numero di Iscrizione, Codice

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

PRIVACY POLICY. In questa pagina:

PRIVACY POLICY. In questa pagina: PRIVACY POLICY Grazie per aver visitato BaxTalent, uno strumento per la candidatura online di Baxter. Prima di utilizzare BaxTalent, consigliamo di leggere interamente la presente privacy policy. Qualora

Dettagli

ENTRATA IN VIGORE 28 aprile 2006

ENTRATA IN VIGORE 28 aprile 2006 Informativa sulla privacy dei dati INFORMATIVA Charles River rispetta la privacy dei suoi dipendenti, dei suoi clienti e dei visitatori del suo sito Web e si impegna a proteggere i dati personali (definiti

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:

Dettagli

ACCORDO DI RISERVATEZZA PER IL COLLAUDO DELLA VERSIONE BETA DEL APP EASYDOM NEXT PER ANDROID (Ver. 4.0.3 o superiore)

ACCORDO DI RISERVATEZZA PER IL COLLAUDO DELLA VERSIONE BETA DEL APP EASYDOM NEXT PER ANDROID (Ver. 4.0.3 o superiore) ACCORDO DI RISERVATEZZA PER IL COLLAUDO DELLA VERSIONE BETA DEL APP EASYDOM NEXT PER ANDROID (Ver. 4.0.3 o superiore) Il presente Accordo di Riservatezza (l Accordo ) è concluso e produrrà i suoi effetti

Dettagli

!! "! # $ %! &! ' # (() '! '

!! ! # $ %! &! ' # (() '! ' !!"!# $%! &!' #(()'!' !!"!# $%! #(()'!' !!"!# *#+,!! -!#!+. -!.!!+! $%! #(()'!' !!"!#! %! " /!0 " " # $ %!!!!#! &! $%! #(()'!' !!"!# %#$ # ) """ $ # $ ' # * $ 1!!2/120 ' ( " " " "! $%! #(()'!' !!"!# (!1

Dettagli

Il provvedimento e le linee guida del Garante privacy in materia di biometria

Il provvedimento e le linee guida del Garante privacy in materia di biometria Il provvedimento e le linee guida del Garante privacy in materia di biometria di Valentina Fiorillo * Lo scorso novembre il Garante per la protezione dei dati personali ha adottato un provvedimento prescrittivo

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

Norme vincolanti d'impresa sulla privacy di Johnson Controls

Norme vincolanti d'impresa sulla privacy di Johnson Controls Norme vincolanti d'impresa sulla privacy di Johnson Controls Indice 1. Introduzione 2. Ambito e applicazione 3. Trasparenza e segnalazione 4. Correttezza e limitazione delle finalità 5. Qualità dei dati

Dettagli

CONTRATTO DI ACCESSO PER GLI UTENTI DEL COMMERCIO ELETTRONICO

CONTRATTO DI ACCESSO PER GLI UTENTI DEL COMMERCIO ELETTRONICO CONTRATTO DI ACCESSO PER GLI UTENTI DEL COMMERCIO ELETTRONICO Accedendo al sito Web e/o al database di Tyco Electronics Corporation, l organizzazione dell Utente e l Utente singolarmente (d ora in avanti

Dettagli

Dichiarazione sulla tutela della riservatezza dei dati online

Dichiarazione sulla tutela della riservatezza dei dati online Dichiarazione sulla tutela della riservatezza dei dati online Western Union International Bank GmbH, filiale italiana Data di entrata in vigore: 10 Apr 2015 In Italia i servizi vengono forniti da Western

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

III ATTI ADOTTATI A NORMA DEL TITOLO VI DEL TRATTATO UE

III ATTI ADOTTATI A NORMA DEL TITOLO VI DEL TRATTATO UE 15.5.2009 Gazzetta ufficiale dell Unione europea L 121/37 III (Atti adottati a norma del trattato UE) ATTI ADOTTATI A NORMA DEL TITOLO VI DEL TRATTATO UE DECISIONE DEL CONSIGLIO del 6 aprile 2009 che istituisce

Dettagli

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012 Privacy Novità legislative e giurisprudenziali Gabriele Faggioli Intel, 11 luglio 2012 1 Considerazioni iniziali Il 2011 e il 2012 sono stati caratterizzati da importanti novità nel settore normativo della

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT ATTENZIONE: questi termini e condizioni ("Condizioni") si applicano a tutti i contenuti del presente sito Web con il nome di dominio www.rosettastone.it (

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Informativa trattamento dei dati personali. Micro-tec srl

Informativa trattamento dei dati personali. Micro-tec srl Informativa trattamento dei dati personali Micro-tec srl Informativa ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 sul trattamento dei dati personali. Il D.Lgs. 30 giugno 2003, n. 196, Codice in materia

Dettagli

Partita IVA: IT04739740753 CONTRATTO DI FORNITURA PER REALIZZAZIONE SITO WEB. Parte 1 Generalità delle parti

Partita IVA: IT04739740753 CONTRATTO DI FORNITURA PER REALIZZAZIONE SITO WEB. Parte 1 Generalità delle parti Parte 1 Generalità delle parti Dati identificativi del Cliente Ragione sociale / nome: Partita I.V.A. / Cod.Fisc.: Indirizzo: Cap: Comune: Prov: Telefono: Email: Dati identificativi del Fornitore Ragione

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

PRIVACY CORPORATE COMPLIANCE FORUM

PRIVACY CORPORATE COMPLIANCE FORUM PRIVACY CORPORATE COMPLIANCE FORUM mercoledì 28 e giovedì 29 ottobre 2015 Milano, Via Chiossetto n. 20 Spazio Chiossetto DESTINATARI Il workshop è rivolto alle imprese di tutti i settori, con specifico

Dettagli

Commercio con l estero: cosa fare e cosa non fare

Commercio con l estero: cosa fare e cosa non fare Commercio con l estero: cosa fare e cosa non fare Avv. Gianni Cattaneo, Lugano www.infodiritto.net contatto@infodiritto.net Indice tematico A) Introduzione al tema B) La prospettiva svizzera competenza

Dettagli

1.4. Il Modulo d ordine è un contratto raggiunto in base alle presenti TCG da e tra ekomi e l Azienda.

1.4. Il Modulo d ordine è un contratto raggiunto in base alle presenti TCG da e tra ekomi e l Azienda. ekomi Termini e Condizioni Generali I presenti Termini e Condizioni Generali ( TCG ) si applicano fra l entità ekomi specificata nel Modulo d ordine ( ekomi ) e l Azienda specificata nel Modulo d ordine

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Informativa sulla privacy online

Informativa sulla privacy online Informativa sulla privacy online Rüesch International, LLC. Custom House Financial (UK) Limited In vigore dal 1 novembre 2015 In Svizzera i servizi sono forniti da Rüesch International, LLC. o Custom House

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01

Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 Nome: Politica sulla privacy Safe Harbor per i Politica numero: P.01.01 dipendenti Nome del reparto: Ufficio legale Brunswick Pagina: 1 di 6 Data di emissione originale: 22 aprile 2013 Data di revisione:

Dettagli

Contratto di trasferimento di materiale per scopi non commerciali

Contratto di trasferimento di materiale per scopi non commerciali Contratto di trasferimento di materiale per scopi non commerciali Questo Contratto di trasferimento di materiale di seguito denominato il "Contratto" è stipulato tra: (1) Università degli Studi di Torino,

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Libertà di espressione, sicurezza nazionale e diritti individuali

Libertà di espressione, sicurezza nazionale e diritti individuali ORDINE DEI GIORNALISTI DEL VENETO Venezia, 11 aprile 2014 Libertà di espressione, sicurezza nazionale e diritti individuali Prof. Maurizio Mensi SSEF - Scuola Superiore dell economia e delle finanze Università

Dettagli

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società

Dettagli

2. DESCRIZIONE E MODALITA DI EROGAZIONE DEL SERVIZIO. LICENZA D USO DEL SOFTWARE, HOSTING E REGISTRAZIONE DEL NOME A DOMINIO

2. DESCRIZIONE E MODALITA DI EROGAZIONE DEL SERVIZIO. LICENZA D USO DEL SOFTWARE, HOSTING E REGISTRAZIONE DEL NOME A DOMINIO PREMESSA Registrandosi al Servizio (come definito più oltre), accettate le presenti Condizioni Generali di Fornitura di Servizi Webbased (le Condizioni di Fornitura o Contratto ) che disciplinano il rapporto

Dettagli

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Gentile Utente, H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali, che Le sono richieste per

Dettagli

* I Paesi Bassi si sono astenuti

* I Paesi Bassi si sono astenuti RACCOMANDAZIONE DEL CONSIGLIO OCSE CONCERNENTE LE LINEE GUIDA SULLA TUTELA DEI CONSUMATORI CONTRO LE PRATICHE COMMERCIALI TRANSFRONTALIERE FRAUDOLENTE E INGANNEVOLI Il CONSIGLIO* Vista la Convenzione concernente

Dettagli

Codice di Comportamento

Codice di Comportamento Codice di Comportamento Copertina 1. Introduzione Codice di Comportamento Linee Guida e Normative di Integrità e Trasparenza I Contenuti del Codice si applicano al personale dipendente, ai collaboratori,

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Queste condizioni generali, in seguito chiamate "condizioni generali", sono un accordo legale tra il fornitore e l utilizzatore.

Queste condizioni generali, in seguito chiamate condizioni generali, sono un accordo legale tra il fornitore e l utilizzatore. Condizioni Generali Azienda CRM Campo d'applicazione Con il termine fornitore, si intende il fornitore del servizio Muttisoft Sagl, via Camara 29, 6932 Breganzona. Con il termine utilizzatore, si intende

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

OPAS CONSULTING - MANIFESTO ETICO

OPAS CONSULTING - MANIFESTO ETICO OPAS CONSULTING - MANIFESTO ETICO Questo Manifesto Etico è stato redatto per garantire che i valori etici fondamentali di OPAS CONSULTING siano definiti in modo chiaro e costituiscano i punti basilari

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown CODE OF CONDUCT HOSTING (CCH) Notice and Takedown PREAMBOLO La simsa swiss internet industry association ha stabilito il presente Code of Conduct Hosting (di seguito «CCH») al fine di illustrare i principi

Dettagli

Audizione. Assinform

Audizione. Assinform Audizione di Assinform Associazione italiana dell Information Technology presso la 10 a Commissione permanente (Industria, commercio, turismo) del Senato della Repubblica nell ambito dell esame del disegno

Dettagli

sommario introduzione Profili civili

sommario introduzione Profili civili introduzione DIRITTI FONDAMENTALI E SOCIAL NETWORK doc. 354 INTERNET E SOCIAL NETWORK TRA FISIO- LOGIA COSTITUZIONALE E PATOLOGIA APPLICA- TIVA di Lorenzo Diotallevi 1. Premessa P.2508 2. La prospettiva

Dettagli

TERMINI E CONDIZIONI GENERALI DI UTILIZZO DEL SITO WEB FURNESS UNDERWRITING LIMITED. (di seguito denominato Sito )

TERMINI E CONDIZIONI GENERALI DI UTILIZZO DEL SITO WEB FURNESS UNDERWRITING LIMITED. (di seguito denominato Sito ) TERMINI E CONDIZIONI GENERALI DI UTILIZZO DEL SITO WEB DI FURNESS UNDERWRITING LIMITED (di seguito denominato Sito ) FURNESSINSURANCE T&C ITA v 1.2 Pagina 1 di 8 TERMINI E CONDIZIONI GENERALI DI UTILIZZO

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Il sottoscritto nato a il,

FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Il sottoscritto nato a il, Allegato 1 FAC SIMILE MANIFESTAZIONE DI INTERESSE (Riprodurre su carta intestata del soggetto che manifesta interesse) Spett.le ATAF S.p.A. Viale dei Mille, 115 50131 FIRENZE Alla c.a. del responsabile

Dettagli

Informativa ai sensi dell articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs. n.196/03)

Informativa ai sensi dell articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs. n.196/03) Informativa ai sensi dell articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs. n.196/03) H3G S.p.A. ( 3 ) rispetta le disposizioni relative alla riservatezza dei dati personali che

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

Condizioni generali della Holcim (Svizzera) SA per l acquisto di merci e servizi

Condizioni generali della Holcim (Svizzera) SA per l acquisto di merci e servizi Condizioni generali della Holcim (Svizzera) SA per l acquisto di merci e servizi I. Disposizioni generali 1. Validità Le presenti condizioni generali disciplinano la conclusione, il testo e l esecuzione

Dettagli

Il trattamento dei dati personali nell era digitale La proposta di Regolamento Europeo dal punto di vista dei consumatori

Il trattamento dei dati personali nell era digitale La proposta di Regolamento Europeo dal punto di vista dei consumatori Il trattamento dei dati personali nell era digitale La proposta di Regolamento Europeo dal punto di vista dei consumatori La tutela dei dati personali vive ogni giorno sfide sempre nuove, principalmente

Dettagli

enti erogatori d acqua e di energia, degli enti che forniscono servizi di trasporto e servizi postali e sostituisce la direttiva 1993/38/CEE; la

enti erogatori d acqua e di energia, degli enti che forniscono servizi di trasporto e servizi postali e sostituisce la direttiva 1993/38/CEE; la NOVITA INTRODOTTE DALLA DIRETTIVA 2004/18/CE CONCERNENTE GLI APPALTI NEI SETTORI CLASSICI NONCHE DALLA DIRETTIVA 2004/17/CE DEL 31 MARZO 2004 RIGUARDANTE GLI APPALTI NEI SETTORI SPECIALI Sommario: 1. Premessa.

Dettagli

PRICELESS CITIES - Privacy Policy

PRICELESS CITIES - Privacy Policy PRICELESS CITIES - Privacy Policy MasterCard rispetta la Sua privacy. La presente Privacy Policy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi usiamo

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. del Titolare della carta Coordinate bancarie/postali IBAN del conto corrente da addebitare : Dati del Sottoscrittore del modulo Intestatario

Dettagli

Codice Nestlé di Condotta Aziendale

Codice Nestlé di Condotta Aziendale Codice Nestlé di Condotta Aziendale Introduzione Dalla sua fondazione, Nestlé ha adottato prassi aziendali rette da integrità, onestà, correttezza e dal rispetto di tutte le leggi applicabili. I dipendenti

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Prof. Avv Maurizio Mensi 1 Internet come commodity? Social Network: piattaforma di aggregazione, ricerca

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale del 1 luglio 2015 Il Consiglio federale svizzero emana le seguenti istruzioni: 1 Disposizioni generali 1.1 Oggetto Le

Dettagli

BANDO DI GARA D APPALTO

BANDO DI GARA D APPALTO UNIONE EUROPEA Pubblicazione del Supplemento alla Gazzetta Ufficiale delle Comunità Europee 2, rue Mercier, L-2985 Lussemburgo Telefax (+352) 29 29 44 619, (+352) 29 29 44 623, (+352) 29 29 42 670 E-mail:

Dettagli

C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO

C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO Sommario PREMESSA... 1 1 - MISSIONE DEL CENTRO... 2 2 - VALORI ETICI - SOCIALI... 3 3 - CONDUZIONE DEGLI AFFARI... 4 3.1 Principi generali...

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL

CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL CONTRATTO DI REGISTRAZIONE PER L ADESIONE AI SERVIZI DEL PORTALE FORNITORI POSTEL 1 PREMESSE POSTEL intende perseguire, attraverso l utilizzo delle nuove tecnologie di e-procurement, l efficienza, la celerità

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Termini di servizio per le aziende

Termini di servizio per le aziende Termini di servizio per le aziende Ti ringraziamo per aver scelto Simbiosi come tuo fornitore, non solo di prodotti, ma anche di formazione e servizi che ti accompagnano nella tua vita lavorativa. I prodotti

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. Luogo e del Titolare della carta Località Luogo e del Sottoscrittore del modulo/debitore Il Cedente, ai sensi e per gli effetti degli artt.

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. Forma Giuridica Luogo e del Titolare della carta Località Luogo e del Sottoscrittore del modulo/debitore Il Cedente ORIGINALE PER WIND di

Dettagli

Gazzetta ufficiale delle Comunità europee. (Atti per i quali la pubblicazione è una condizione di applicabilità)

Gazzetta ufficiale delle Comunità europee. (Atti per i quali la pubblicazione è una condizione di applicabilità) L 113/1 I (Atti per i quali la pubblicazione è una condizione di applicabilità) REGOLAMENTO (CE) N. 733/2002 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 22 aprile 2002 relativo alla messa in opera del dominio

Dettagli